InfraLab
NFTABLES34 cmd

nftables チート集

iptables 後継の nftables で ruleset、table/chain、filter rule、NAT、set/map、ログ、保存復元、iptables-translate を扱う Linux ファイアウォール運用チート集。

更新日
2026-05-14
参照範囲
公式ドキュメント / man page / 主要ベンダーCLI
対象実装
主要 Linux / BSD / ネットワーク機器 CLI の一般的な実装
免責
OS とバージョン差分は実環境で確認してください。

34 / 34

CommandDescriptionExampleCopy
nft list rulesetnftables で nft list ruleset を実務運用で使う$ sudo nft list ruleset
nft -a list rulesetnftables で nft -a list ruleset を実務運用で使う$ sudo nft -a list ruleset
nft flush rulesetnftables で nft flush ruleset を実務運用で使う$ sudo nft flush ruleset
nft monitor tracenftables で nft monitor trace を実務運用で使う$ sudo nft monitor trace
nft add table inet filternftables で nft add table inet filter を実務運用で使う$ sudo nft add table inet filter
nft add chain inet filter inputnftables で nft add chain inet filter input を実務運用で使う$ sudo nft add chain inet filter input { type filter hook input priority 0 \; policy drop \; }
nft add chain inet filter forwardnftables で nft add chain inet filter forward を実務運用で使う$ sudo nft add chain inet filter forward { type filter hook forward priority 0 \; policy drop \; }
nft add chain inet filter outputnftables で nft add chain inet filter output を実務運用で使う$ sudo nft add chain inet filter output { type filter hook output priority 0 \; policy accept \; }
nft delete table inet filternftables で nft delete table inet filter を実務運用で使う$ sudo nft delete table inet filter
nft add rule ct statenftables で nft add rule ct state を実務運用で使う$ sudo nft add rule inet filter input ct state established,related accept
nft add rule iif lonftables で nft add rule iif lo を実務運用で使う$ sudo nft add rule inet filter input iif lo accept
nft add rule tcp dportnftables で nft add rule tcp dport を実務運用で使う$ sudo nft add rule inet filter input tcp dport { 22, 443 } accept
nft add rule ip saddrnftables で nft add rule ip saddr を実務運用で使う$ sudo nft add rule inet filter input ip saddr 10.0.0.0/8 accept
nft add rule log dropnftables で nft add rule log drop を実務運用で使う$ sudo nft add rule inet filter input log prefix "nft-drop " drop
nft insert rulenftables で nft insert rule を実務運用で使う$ sudo nft insert rule inet filter input position 0 ip saddr 192.0.2.10 drop
nft delete rule handlenftables で nft delete rule handle を実務運用で使う$ sudo nft delete rule inet filter input handle 12
nft add table ip natnftables で nft add table ip nat を実務運用で使う$ sudo nft add table ip nat
nft add chain prerouting natnftables で nft add chain prerouting nat を実務運用で使う$ sudo nft add chain ip nat prerouting { type nat hook prerouting priority -100 \; }
nft add chain postrouting natnftables で nft add chain postrouting nat を実務運用で使う$ sudo nft add chain ip nat postrouting { type nat hook postrouting priority 100 \; }
nft masqueradenftables で nft masquerade を実務運用で使う$ sudo nft add rule ip nat postrouting oif eth0 masquerade
nft dnatnftables で nft dnat を実務運用で使う$ sudo nft add rule ip nat prerouting tcp dport 443 dnat to 10.0.10.10:443
nft snatnftables で nft snat を実務運用で使う$ sudo nft add rule ip nat postrouting ip saddr 10.0.0.0/24 snat to 203.0.113.10
nft add setnftables で nft add set を実務運用で使う$ sudo nft add set inet filter blocklist { type ipv4_addr \; flags interval \; }
nft add elementnftables で nft add element を実務運用で使う$ sudo nft add element inet filter blocklist { 192.0.2.10, 198.51.100.0/24 }
nft delete elementnftables で nft delete element を実務運用で使う$ sudo nft delete element inet filter blocklist { 192.0.2.10 }
nft add rule @setnftables で nft add rule @set を実務運用で使う$ sudo nft add rule inet filter input ip saddr @blocklist drop
nft add mapnftables で nft add map を実務運用で使う$ sudo nft add map inet filter portmap { type inet_service : verdict \; }
nft add rule vmapnftables で nft add rule vmap を実務運用で使う$ sudo nft add rule inet filter input tcp dport vmap @portmap
nft list setnftables で nft list set を実務運用で使う$ sudo nft list set inet filter blocklist
nft list ruleset > filenftables で nft list ruleset > file を実務運用で使う$ sudo nft list ruleset > /etc/nftables.conf
nft -fnftables で nft -f を実務運用で使う$ sudo nft -f /etc/nftables.conf
systemctl enable nftablesnftables で systemctl enable nftables を実務運用で使う$ sudo systemctl enable --now nftables
iptables-translatenftables で iptables-translate を実務運用で使う$ iptables-translate -A INPUT -p tcp --dport 22 -j ACCEPT
iptables-save-translatenftables で iptables-save-translate を実務運用で使う$ iptables-save | iptables-restore-translate -f -
Related